Oracle da Güvenlik. Kerem ERZURUMLU A

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Oracle da Güvenlik. Kerem ERZURUMLU A0064552"

Transkript

1 Kerem ERZURUMLU A

2 İçindekiler 1. Veritabanı Erişim Kontrolü Normal Kullanıcıların Onaylanması...2 a ) İşletim Sistemi Aracılığı ile Onaylama...2 b) Ağ Servisleri Aracılığı ile Onaylama...2 c) Oracle Veritabanı Aracılığı ile Onaylama...3 d) Uygulama Sunucu Aracılığı ile Onaylama Veritabanı Yöneticilerinin Onaylanması Kullanıcı Limitleri Yetkiler ve Roller Yetkiler...5 a) Sistem Yetkileri...5 b) Şema Nesneleri Yetkileri...5 c) Tablo Güvenlik Başlıkları Roller Denetleme İşlemleri Denetleme Özellikleri Denetleme Mekanizmaları...6 1

3 Oracle da güvenliği inceleyecek olduğumuzda inleme işlemini üç ana başlık altında yapmamızın doğru olacağını görürüz. Öncelikle güvenliğin ilk aşaması olan veritabanına olan bağlantıların kontrolü yapılmalıdır. Bahsi geçen kontrolden sonra bağlı kullanıcının veritabanı üzerindeki yetkilerinin kontrolü ve yapacağı işlemlerin onaylanması gelir. En son aşamada ise kullanıcıların sistemde gerçekleştirmiş olduğu işlemlerin kayıtları sonradan incelemeye alınabilmek amacı ile kayıt altında tutulmalıdır. Bu nedenle bu yazımızı üç ana başlık altında inceleyeceğiz; 1) Veritabanı Erişim Kontrolü, 2) Yetkiler ve Roller, 3) Denetle İşlemleri. 1. Veritabanı Erişim Kontrolü Güvenliğin ilk aşaması olan erişim kontrolü günümüz teknolojilerinde kullanıcı bazlı yapılmaktadır. Kullanıcının onaylanması için pek çok mekanizma mevcuttur ve Oracle bu mekanizmalardan bir çoğunu öntanımlı olarak desteklemektedir. En popüler ve Oracle tarafından kullanılan kullanıcı tanımla yöntemleri başlıca İşletim sistemi aracılığı ile onaylama, Ağ servisleri aracılığı ile onaylama, Oracle veritabanı kullanıcıları aracılığı ile onaylama, Uygulama sunucuları aracılığı ile onaylamadır. Yukarıdaki yöntemlerler genellikle basitlik açısından yanlızca biri seçilerek kullanılır. Buna karşın Oracle bu yöntemlerin birden çoğununda aynı anda kullanılmasına olanak sağlamaktadır. Oracle veritabanı yöneticileri için kendi özel onaylama mekanizmasını güvenlik nedeni ile kullanmaktadır. 1.1 Normal Kullanıcıların Onaylanması a ) İşletim Sistemi Aracılığı ile Onaylama Bazı işletim sistemleri Oracle ın sisteme girmiş olan kullanıcı bilgisini,kullanıcı onaylaması esnasında kullanmasına izin verir. Böylece Oracle a bağlanacak olan kullanıcılar ikinci bir kullanıcı adı/şifresi onaylamasına maruz kalmaz. Bu sistemin başlıca avantajları; Kullanıcıların Oracle a ulaşımı hızlanır. Kullanıcı yönetimi işletim sistemine verilmiştir. Oracle ın kullanıcı adı ve şifresi gibi bilgileri tutmasına gerek kalmamıştır. Oracle kullanıcı isimleri girdileri ile işletim sistemi denetleme işlemleri kayıtları uyuşur. b) Ağ Servisleri Aracılığı ile Onaylama a. Üçüncü Firma Tabanlı Onaylama: Eğer ağ servisleri onaylama hizmeti sunuyor ise (DCE, Kerberos yada SESAME gibi) Oracle Oracle Gelişmiş Güvenlik aracılığı ile bu servisler aracılığı ile onaylanmış kullanıcıları kabul edebilir. b. Kamusal Anahtar Tabanlı Onaylama: Bu sistem her Oracle kullanıcısının bir sayısal sertifikası olduğunu varsayar ve kendisine bağlanan kullanıcıların bu sayısal sertifikalar aracılığı ile onaylar. PKI yöntemi beraberinde şu bileşenleri getirir; Güvenli oturum anahtarı ve anahtar onaylama işlemleri Güvenli Soket Katmanı (SSL) üzerinden yapılır. 2

4 Oracle Çağrı Arayüzü sorguları ve kullanıcıya özgü bilgileri kişisel anahtar ile şifreler. Oracle Cüzdanları kullanıcıların kişisel anahtarlarını, kullanıcı sertifikalarını, ve güvenilir noktaları tutan bir mekanizmadır. Dizin Tabanlı Oracle Güvenlik Yöneticisi kullanıcı erişim bilgilerini ve yetkilerini tek bir merkezden toplamak amacı ile hazırlanmış LDAP uyumlu olarak çalışabilen bir dizin yöneticisidir ve Oracle veritabanı sunucusuna kullanıcı bilgilerini sunar. c. Uzak Onaylama: Oracle Uzak Çevirmeli Bağlantı Kullanıcı Servisi ni (Remote Dail-in User Service RADIUS) Gelişmiş Güvenlik seçenekli Oracle Enterprice Edition ile desteklemektedir. c) Oracle Veritabanı Aracılığı ile Onaylama Genel olarak tercih edilen mekanizma olan yerel onaylama, Oracle ın kullanıcı bilgilerini kendi içerisinde tutması ve her bağlantı isteminde kullanıcı verilerini bu bilgilerden onaylaması mantığına dayanır. Kullanıcılar şifrelerini değiştirmek istediklerinde şifrelerini Oracle üzerinden değiştirmeleri gerekir. Bu yöntemde diğer yöntemlerde olmayan bazı özelliklerin tanımlanması mümkündür. Örneğin Bağlantı Esnasında Şifreleme Oracle ile ilk bağlantı esnasında kullanıcı adı/şifresi gönderilirken verilerin DES algoritması ile şifreleneceğini böylece ağı gizlice dinleyen bir saldırganın şifreyi öğrenmesi engellenmiş olur. Hesap Kilitleme özelliği sayesinde aynı kullanıcıya ait belirli bir sayıda hatalı sisteme giriş denemesinden sonra hesabın belirli bir süre için geçersiz olması sağlanabilir. Bu sistem özellikle brute-force tipi saldırılara karşı son derece başarılıdır. Şifre Geçerlilik Zamanı ve İptali ile kullanıcıya verilen şifrelerin belirli süreler ile geçersiz olması sağlanabilir yada belirli süreler sonunda değiştirilmesi zorunlu tutulabilir. Bunun yanı sıra kullanıcıya yeni şifresinin eski şifresinden en az 5 karakter farklı olması gibi zorunluluklarda getirilmesi mümkündür. Şifre Karmaşıklığı özelliği sayesinde kullanıcıların şifreleri için çeşitli sınırlamalar getirilerek şifrelerin tahmininin güçleşmesi sağlanabilir. d) Uygulama Sunucu Aracılığı ile Onaylama İnternet teknolojileri geliştikçe veritabanlarının internette kullanımı daha da yaygınlaştı. Bilindiği üzere 3 katmanlı mimaride tüm veritabanı işlemlerini uygulama katmanı yapmaktadır. Bu durumda Oracle a bağlanmak için gerekli olan tek kullanıcı adı/şifresi uygulama sunucusu tarafından kullanılmakta olandır. Geri kalan tüm yetkilendirme işlemlerinin tamamı uygulama sunucusu tarafından ele alınır ve burası tarafından gerçekleştirileceğine yada iptal edileceğine karar verilir. Fakat bu durumda yapıaln işlemlerin tamamı aynı kullanıcıdan gerçekleşmiş gibi görüleceğinden dolayı Oracle ın kendi denetleme kayıtlarının yanı sıra başka bir denetleme mekanizması daha gerekmektedir. 1.2 Veritabanı Yöneticilerinin Onaylanması Veritabanı Yöneticileri veritabanına özgü açma/kapama gibi işlemleri gerçekleştiren kişilerdir ve normal kullanıcıların onaylama mekanizmaları gibi onaylanamazlar. Veritabanı yöneticileri ya şifre dosyasından yada işletim sistemi tarafından onaylanmalıdır. Uzak Veritabanı Yöneticileri için önce bağlantılarının güvenli olup olmadığı kontrol edilir. Eğer bağlantı güvensiz ise şifre dosyasının kullanılması zorunludur. Eğer bağlantı güvenli ise işlemler Yerel Veritabanı Yöneticisi için yürütülenle aynı şekilde yürütülür. Öncelikle işletim sistemi bazlı mı onaylama yapılacağına bakılır. Eğer işletim sistemi bazlı onaylama yapılmayacak ise şifre dosyası kullanılır. 3

5 1.3 Kullanıcı Limitleri Sistemde tanımlı olan her bir kullanıcı için ayrı ayrı sistem kaynakları üzerinde sınırlandırmalar koyabilirsiniz. Böylece zaten sınırlı olan işlemci zamanı gibi kaynakların kullanıcılar tarafından aşırı şekilde kullanmasını engellemiş olursunuz. Kullanıcı Limitleri özelliği, çok büyük ve çok kullanıcılı sistemler için donanımlarının çok pahalı olması nedeni ile uygundur. Bunun yanı sıra kullanıcı limitlerini kullanmak kullanıcı açısından sistem başarımını düşürmektedir çünki ilk bağlantı esnasında kullanıcıya özgü bilgilerin yüklenmesi küçükde olsa bir zaman gerektirmektedir. Sınırlandırılabilecek sistem kaynakları şunlardır; Oturum Düzeyi: Kullanıcı her veritabanına bağlandığında ayrı bri oturum açılır ve bu oturum sistem in ana belleğinden ve işlemci gücünden bir miktarı kontrolü altına alır. Bu nedenle oturum esnasında işletilecek komutlar için limitleme gerçekleştirilebilir. Eğer bu limit aşılır ise kullanıcının işlemleri geri alınır ve limitlerin aşıldığına dair bir mesaj kendisine gösterilir. Çağrı Düzeyi: Bir SQL sorgusu çalıştırıldığında, sorgu işletilmeden evvel bazı çağrı düzeyleri gerçekleşir. Özellikle iç-içe sorgularda bu düzey katlanarak artar. Oracle ile belirli bir düzeyde limit tanımladığınızda kullanıcının yazdığı bir sorgunun bu limiti aşması durumunda sorgu durdurulur, sorgunun o anki ana kadar olan işlemleri geri alınır fakat kullanıcının oturumuna zarar verilmez. İşlemci Zamanı: Bir SQL sorgusu işletimi esnasında işlemciyi de işgal eder. Oracle bir sorgunun işlemciyi en fazla ne kadar süre meşgul edebileceğini sınırlandırabilir. Ve bu sınırı aşan işlemleri otomatik olarak sonlandırır. Fiziksel Okuma: Belirli bir sayıdaki okuma miktarının üzerine çıkan sorgular otomatik olarak sonlandırılabilir. Burada bahsi geçen okuma bellekden yada diskten olabilir. Oturum Sayısı: Kullanıcının aynı anda sahip olabileceği oturum sayısının sınırlandırılmasıdır. Boş Zaman: Kullanıcının bir oturum esnasında en fazla ne kadar süre ile birşey yapmadan durabileceği bilgisidir. 4

6 2. Yetkiler ve Roller 2.1 Yetkiler Yetkiler herhangi bir SQL sorgusu çalıştırma yada başka bir kullanıcının nesnelerine erişim yetkisidir. Her kullanıcıya yanlızca yapacağı işler ile ilgili yetkilerin verilmesi durumunda kullanıcının erişimi büyük ölçüde kontrol altına alınmış olur. Böylece yetkisi olmayan birinin kişilerin maaş bilgilerini değiştirmeleri engellenir. a) Sistem Yetkileri Sistem yetkileri herhangi bir işlem yada herhangi bir şema türü içerisindeki bir işlemi gerçekleştirme yetkisidir. Örneğin tablespace yaratmak, tablolardan satır silmek sistem yetkileridir. Genel olarak 60 ın biraz üzerinde yetki çeşidi mevcuttur. b) Şema Nesneleri Yetkileri Şema nesne yetkileri tanımlı bir tablo üzerinde herhangi bir işlemi gerçekleştirme yetkisidir. Bazı şema nesnelerinin (cluster lar, indexler, tetikleyiciler gibi) nesne yetkileri yoktur. Bu nesneler sistem yetkileri ile kontrol edilir. Şema nesne yetkilerini veritabanı yöneticisi yada o nesnenin sahibi başka kişilere verip, alabilir. Eğer yetkiler GRANT OPTION ile verilmiş ise yetkilerin verilmiş olduğu kişilerde kendisine verilmiş yetkileri başkalarına verebilir. c) Tablo Güvenlik Başlıkları I. DML İşlemleri: DELETE, INSERT, SELECT ve UPDATE yetkileri aynı zamanda DML için DELETE, INSERT, SELECT ve UPDATE işlemlerinin yetkilerinide içermektedir. II. DDL İşlemleri: ALTER, INDEX ve REFERENCES yetkileri tablo üzerinde uygulanabilecek DDL işlemlerine izin vermektedir. 2.2 Roller Oracle yetki kontrolünü kolaylaştırma işlemini roller aracılığı ile yapmaktadır. Kısaca rolleri tanımlayacak olursak, bir işlemi gerçekleştirmek üzere gereken yetkilerin bir araya toplanmış halidir denilebilir. Roler tanımları gereği kullanıcılar ile aralarında n e m lik bir ilişki barındırırlar. Yani bir role bir çok kişi sahip olabilir ve bir kişi birden çok rol üstlenebilir. Rollerde yapıalcak bir değişiklik o rolü oynamakta olan kişilere de aynı anda yansır. Roller, kendileri yada kendilerini içeren bir rol olmadığı sürece diğer rolleri kapsayabilir. Rollerin dağıtımı GRANT ANY ROLE sistem yetkisine sahip kişiler tarafından yapılmaktadır. Aynı zamanda ADMIN OPTION a sahip kullanıcılarda rolleri dağıtma yetkisine sahipdir. 5

7 3. Denetleme İşlemleri 3.1 Denetleme Özellikleri Denetleme seçilmiş olan kullanıcının veritabanı erişimlerini ve işlemlerini kaydetmek ve izlemekdir denilebilir. Normal koşullar altında denetleme şüpheli durumlarda inceleme amacı ile yada belirli veritabanı hareketleri hakkında bilgi almak/inceleme yapmak için kullanılır. Başlıca denetleme türleri Durum Denetleme, Yetki Denetleme, Şema Nesne Denetleme olarak gruplandırılabilir. Durum Denetleme seçilmiş olan SQL sorgularının hangi şema üzerinde çalıştığına bakılmaksızın kaydının tutulmasıdır. Yetki Denetleme seçilmiş olan yetkilerin gerekli olduğu işlemlerin yapılmaya çalışılması yada yapılması durumunda kayıt tutan denetleme türüdür. Şema Nesne Denetleme ise belirli bir nesne/tablo üzerinde yapılan/yapılamaya çalışılan tüm işlemlerin kaydının tutulmasıdır. Denetleme kayıtlarında yapılan denetleme türüne bağlı olmakla birlikte kullanıcı adı, oturum tanımlayıcısı, uçbirim tanımlayıcısı, ulaşılan şema nesnesinin adı, işlem sonucu, işlem sonuç kodu, tarih bilgisi, kullanılan yetkiler bilgilerinden bir kümenin kaydını tutar. Bahsi geçen kayıtlar öntanımlı olarak şifrelidir ve normal yollardan ulaşılamaz. 3.2 Denetleme Mekanizmaları Eğer denetleme mekanizmaları aktif halde ise denetleme kayıtları sorguların çalıştırma safhasında gerçekleştirilir. Eğer kayıt işlemi gerçekleştirilemez ise sorgu geri alınır. Fakat tersi bir durumda; yani kullanıcının hareketini geri alması durumunda kullanıcının geri alınan hareket esnasında meydana getirmiş olduğu kayıtlar silinmez. Oracle ın açılması, kapanması ve veritabanına veritabanı yönetici olarak bağlanma işlemleri İşletim Sistemi kayıtlarına tutulur ve bu kayıtlama işleminin iptali söz konusu değildir. Denetleme mekanizmalarındaki değişiklikler kullanıcıların sisteme bir sonraki girişleri ile aktif hale gelmektedir. 6

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme Veritabanı Tasarımı Kullanıcı Erişimini Kontrol Etme Konular Nesne ayrıcalıkları ve sistem ayrıcalıkları arasındaki farkı karşılaştırma Bir kullanıcının bir veritabanınaerişimini etkinleştirmek için gerekli

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ I

VERİ TABANI YÖNETİM SİSTEMLERİ I BÖLÜM 12 12. SQL de YÖNETİMSEL FONKSİYONLAR 12.1. VIEWS ( Tablo Görünümü) Tablo görünümleri veri tabanında tanımı olan tablolardan sorgulama sonucunda elde edilir. Tabloların tersine fiziksel bir yer tutmazlar.

Detaylı

BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK

BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK Sistem yetkileri Nesne yetkileri Tablolar uzerinde verilebilecek yetkiler Roller Roller ve yetkiler aras.ndaki farklar KULLANICI ERİŞİMLERİ Kullanıcılar bir Username

Detaylı

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

VERİTABANI Veritabanı Yönetimi

VERİTABANI Veritabanı Yönetimi VERİTABANI Veritabanı Yönetimi YAPILANDIRILMIŞ SORGULAMA DİLİ (SQL) Veritabanı yönetimi, veritabanının yapısal özelliklerini belirtmek ve değiştirmek, veritabanına kullanıcı erişimlerini ve yetkilerini

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Veritabanı Tasarımı. DML İşlemleri ve Görünümler

Veritabanı Tasarımı. DML İşlemleri ve Görünümler Veritabanı Tasarımı DML İşlemleri ve Görünümler Konular Basit bir görünümde DML işlemlerini gerçekleştiren bir sorgu yazma ve çalıştırma DML işlemleri kullanarak bir görünümü değiştirme yeteneğini kısıtlayan

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Veritabanı Tasarımı. Veritabanı Hareketleri

Veritabanı Tasarımı. Veritabanı Hareketleri Veritabanı Tasarımı Veritabanı Hareketleri Konular Veri hareketleri ile ilgili olarak COMMIT, ROLLBACK ve SAVEPOINT terimlerini tanımlamak COMMIT, ROLLBACK ve SAVEPOINT ifadelerinin üç avantajını listelemek

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır.

SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır. SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır. Bu dersimizde biz Microsoft SQL Server veritabanı sistemini kullanmayı öğreneceğiz. SQL Nedir? SQL Structured Query Language

Detaylı

VERĐTABANI YÖNETĐM SĐSTEMLERĐ

VERĐTABANI YÖNETĐM SĐSTEMLERĐ VERĐTABANI YÖNETĐM SĐSTEMLERĐ Öğr.Gör.Sedat Telçeken ANADOLU ÜNĐVERSĐTESĐ FEN FAKÜLTESĐ MATEMATĐK BÖLÜMÜ 2005 2006 Bahar Dönemi D M L Bilindiği üzere SQL tablolar üzerinde sorgulama yapar. Bu sorgular

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

Tavsiye Edilen Önhazırlık Temel veritabanı kavramlar hakkında bilgi sahibi olmak. Hedefler Temel veritabanı güvenlik işlemlerini gerçekleştirebilmek

Tavsiye Edilen Önhazırlık Temel veritabanı kavramlar hakkında bilgi sahibi olmak. Hedefler Temel veritabanı güvenlik işlemlerini gerçekleştirebilmek Ms SQL Server Veritabanı Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 08.07.2004 Okunma Sayısı 810 Tavsiye Edilen Önhazırlık Temel veritabanı kavramlar hakkında bilgi sahibi

Detaylı

SQL'e Giriş. SELECT Deyimi. SQL Komutları. Yardımcı Deyimler

SQL'e Giriş. SELECT Deyimi. SQL Komutları. Yardımcı Deyimler SQL'e Giriş SQL komutları kullanılarak aşağıdaki işlemler yapılabilir: Veritabanı nesnelerinin oluşturulması ve bu nesnelerle ilgili işlemlerin yapılması Bilgilerin istenilen koşullara göre görüntülenmesi

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ

VERİ TABANI YÖNETİM SİSTEMLERİ VERİ TABANI YÖNETİM SİSTEMLERİ Veri Tabanı Nedir? Sistematik erişim imkânı olan, yönetilebilir, güncellenebilir, taşınabilir, birbirleri arasında tanımlı ilişkiler bulunabilen bilgiler kümesidir. Bir kuruluşa

Detaylı

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU Ders Tanıtım Sunumu Database Managegement II Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 08 Eyl. 2016 SQL Server 2008 veritabanlarının grafiksel arayüzden yönetimi ve

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 3

Veri Tabanı Yönetim Sistemleri Bölüm - 3 Veri Tabanı Yönetim Sistemleri Bölüm - 3 İçerik Web Tabanlı Veri Tabanı Sistemleri.! MySQL.! PhpMyAdmin.! Web tabanlı bir veritabanı tasarımı. R. Orçun Madran!2 Web Tabanlı Veritabanı Yönetim Sistemleri

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Veritabanı Tasarımı. Tablo Değiştirme

Veritabanı Tasarımı. Tablo Değiştirme Veritabanı Tasarımı Tablo Değiştirme Konular Tabloyu değiştirme neden önemlidir açıklama ALTER, DROP, RENAME ve TRUNCATE DDL komutlarının etkisini tablolar ve sütunlar üzerinde görme ALTER TABLE komutlarıadd,

Detaylı

ICATT ÇEVİRİ UYGULAMASI SİSTEM MİMARİSİ VE VERİTABANI TASARIMI

ICATT ÇEVİRİ UYGULAMASI SİSTEM MİMARİSİ VE VERİTABANI TASARIMI ICATT ÇEVİRİ UYGULAMASI SİSTEM MİMARİSİ VE VERİTABANI TASARIMI İÇİNDEKİLER 1. GİRİŞ 1.1. KAPSAM 1.2. SİSTEM ÖZETİ 1.3. DOKÜMAN ÖZETİ 2. ÇALIŞMA KONSEPTİ 2.1. Yeni Kullanıcı Oluşturmak 2.2. Şirket Bilgilerini

Detaylı

Veritabanı Tasarımı. Tablo Oluşturma

Veritabanı Tasarımı. Tablo Oluşturma Veritabanı Tasarımı Tablo Oluşturma Konular Ana veritabanı nesnelerini listeleme ve kategorize etme Bir tablo yapısını inceleme Şema nesnelerinin Oracle veritabanı tarafından nasıl kullanıldığını açıklama

Detaylı

VIO ERP12 Muhasebe Kurulum

VIO ERP12 Muhasebe Kurulum VIO ERP12 Muhasebe Kurulum VIOERP12 kurulumu başlatılmadan önce windows güvenlik duvarı, antivirus, firewall vb. kurulum esnasında muhtemel engelleme teşkil edebilecek olan araçlar geçici olarak devre

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Veri Tabanı Hafta Dersi

Veri Tabanı Hafta Dersi Veri Tabanı - 1 11. Hafta Dersi Dersin Hedefleri SQL Yapısal Sorgulama Dili Veri Kontrol Dili (DCL) GRANT DENY REVOKE Veri tabanı içerisindeki verilere erişimleri düzenlemek için kullanılır Kullanıcı veya

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

VERİ TABANI SİSTEMLERİ

VERİ TABANI SİSTEMLERİ VERİ TABANI SİSTEMLERİ 1- Günümüzde bilgi sistemleri Teknoloji ve bilgi. 2- Bilgi sistemlerinin Geliştirilmesi İşlevsel Gereksinimleri 1.AŞAMA Gereksinim Belirleme ve Analiz Veri Gereksinimleri Gereksinimler

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini

Detaylı

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011 ULAKAAI Kimlik Federasyonu Serdar Yiğit ULAKNETÇE 2011 Başlıklar Motivasyon Kimlik Doğrulama ve Yetkilendirme KDY Mekanizmaları Dağıtık Tek Oturum Açma ( SSO ) Kimlik Federasyonu Kavramı ULAKAAI Kimlik

Detaylı

SQL (Structured Query Language)

SQL (Structured Query Language) SQL (Structured Query Language) Genel SQL SQL çok yüksek seviyeli bir dildir. Biraz ingilizce bilgisi gerektirir. Programlama dillerine göre öğrenilmesi çok daha kolaydır. Çünkü programlama dillerindeki

Detaylı

2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar

2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar 2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar Öğr. Gör. Saliha Kevser KAVUNCU Veritabanı neden kullanılır? Veritabanının amacı; insanların ve organizasyonların birşeyleri takip edebilmesine yardımcı

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır. Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ

VERİ TABANI YÖNETİM SİSTEMLERİ VERİ TABANI YÖNETİM SİSTEMLERİ ÖĞR.GÖR.VOLKAN ALTINTAŞ 26.9.2016 Veri Tabanı Nedir? Birbiriyle ilişkisi olan verilerin tutulduğu, Kullanım amacına uygun olarak düzenlenmiş veriler topluluğunun, Mantıksal

Detaylı

Bu işleçlerin dışında, aşağıda belirtilen karşılaştırma işleçlerinden de yararlanılır.

Bu işleçlerin dışında, aşağıda belirtilen karşılaştırma işleçlerinden de yararlanılır. 18 SQL SORGU DİLİ SQL (Structured Query Language) yapısal sorgu dili, veritabanı yönetim sistemlerinin standart programlama dili olarak bilinmektedir. SQL dilinin Access içinde sorgu pencerelerinde veya

Detaylı

BİLGİ & İLETİŞİM TEKNOLOJİLERİ

BİLGİ & İLETİŞİM TEKNOLOJİLERİ Ders 12 Linux OS (Uzaktan Erişim) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Genel Bakış LINUX üzerinden uzaktan erişim Uzaktan erişim, fiziksel bir bağlantı olmaksızın iki bilgisayarın ağ üzerinden birbirine bağlanması

Detaylı

Veritabanı Tasarımı. İndeksler ve Eşanlamlar

Veritabanı Tasarımı. İndeksler ve Eşanlamlar Veritabanı Tasarımı İndeksler ve Eşanlamlar Konular Bir indeks tanımlama ve şema nesnesi olarak kullanma ROWID tanımlama ve veritabanında bilgileri yerleştirmede kullanma Otomatik olarak oluşturulan bir

Detaylı

VERİ TABANI ve YÖNETİMİ

VERİ TABANI ve YÖNETİMİ VERİ TABANI ve YÖNETİMİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -12- TETİKLEYİCİ (TRIGGER) 3 Giriş Trigger lar Trigger lar Ne Zaman Kullanılmalıdır? Klasik Trigger ların Özellikleri

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.

Detaylı

Türkiye Linux Kullanıcı Grubu NFS & NIS. Kerem ERZURUMLU. kerem@linux.org.tr. 1. Linux ve Özgür Yazılım Şenliği. www.linux.org.tr

Türkiye Linux Kullanıcı Grubu NFS & NIS. Kerem ERZURUMLU. kerem@linux.org.tr. 1. Linux ve Özgür Yazılım Şenliği. www.linux.org.tr Kullanıcı NFS & NIS Kerem ERZURUMLU kerem@linux.org.tr Kapsam NFS (Network File System), NFS Nedir? NFS in Faydaları, NFS Tarihçesi, Sürüm 2 Sürüm 3 Farkları, Autofs Hakkında, NFS in Yönetimi, Sistem yöneticisinin

Detaylı

Advanced Oracle SQL Tuning

Advanced Oracle SQL Tuning Advanced Oracle SQL Tuning Eğitim Takvimi Tarih Eğitim Süresi Lokasyon 30 Ekim 2018 2 Gün Bilginç IT Academy Eğitim Detayları Eğitim Süresi : 2 Gün Kontenjan : 16 Ön Koşullar : Herhangi bir ön koşul yoktur.

Detaylı

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir. İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 4 Gün 24 Saat COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS

Detaylı

İLERİ VERİTABANI SİSTEMLERİ SUAT ÜSTKAN

İLERİ VERİTABANI SİSTEMLERİ SUAT ÜSTKAN 1 AHMET YESEVİ ÜNİVERSİTESİ İLERİ VERİTABANI SİSTEMLERİ ORACLE VERİTABANI KURULUMU VE PL/SQL DEYİMLERİ SUAT ÜSTKAN 102173019 BİLGİSAYAR MÜHENDİSLİĞİ YÜKSEK LİSANS ARALIK 2010 2 İçindekiler 1. Oracle Database

Detaylı

Hurda Tanımla. Hurda Girişi Yap. Teçhizatın Son Sökülme Bilgilerini İş Takip Sisteminden Al

Hurda Tanımla. Hurda Girişi Yap. Teçhizatın Son Sökülme Bilgilerini İş Takip Sisteminden Al PROJE ADI: HURDA ENVANTER YÖNETİMİ 1. USECASE ŞEMALARI 1.1. Envanter Yönetimi Use Case Şeması Hurda Tanımla Hurda Girişi Yap Teçhizatın Son Sökülme Bilgilerini İş Takip Sisteminden Al Hurda Nakliye ve

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Veri Tabanı ve Yönetimi (BİL 301)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Veri Tabanı ve Yönetimi (BİL 301) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Veri Tabanı ve Yönetimi (BİL 301) GENEL DERS BİLGİLERİ Öğretim Elemanı : Öğr. Gör. Erdal GÜVENOĞLU Ofis : MUH 313 Ofis Saatleri : Pazartesi: 10.00-12.00,

Detaylı

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir? JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 1.1- JasperReports Server ve Ireport Nedir? 1.2- JasperReports Server ve Ireport Kurulumu 1.3- JasperReports Server Genel

Detaylı

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) İş Kuralları ve Veri Modelleri

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) İş Kuralları ve Veri Modelleri Celal Çeken Veysel Harun Şahin Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) İş Kuralları ve Veri Modelleri Konular Veritabanı Tasarımı Yaşam Döngüsü Veri Modeli Nedir? Veri Modeli Temel Bileşenleri

Detaylı

SQL Uyarı Programı Kurulum ve Kullanımı

SQL Uyarı Programı Kurulum ve Kullanımı SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server

Detaylı

ARiL Veri Yönetim Platformu Gizlilik Politikası

ARiL Veri Yönetim Platformu Gizlilik Politikası ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

Php Programlama Dili MySQL Uygulamaları

Php Programlama Dili MySQL Uygulamaları Php Programlama Dili İle MySQL Uygulamaları S.Çağlar Onur caglar.onur@tubitak.gov.tr İşlenecek Konular? Php Nedir? MySQL Nedir? Kullanılan Yazılımlar MySQL e Bağlanmak MySQL ile İlgili Bilgi Almak Veritabanlar

Detaylı

Erişim Makina. IFS Admin Kullanım Klavuzu. Umut Aytaç Mutlu

Erişim Makina. IFS Admin Kullanım Klavuzu. Umut Aytaç Mutlu Erişim Makina Umut Aytaç Mutlu 15 Aralık 2010 2 İÇİNDEKİLER 1. Rol Tanımlama... 3 2. Yetki Tanımlama... 3 3. Kullanıcı Tanımlama... 4 3.1. Kullanıcı Adı... 4 3.2. Kullanıcı Bilgileri... 4 4. Kullanıcıya

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

SQL Komutları (2) Uzm. Murat YAZICI

SQL Komutları (2) Uzm. Murat YAZICI SQL Komutları (2) Uzm. Murat YAZICI Sıralama Sıralama işlemi için SELECT ifadesinde ORDER BY kullanılır. Bu ifadede ASC kelimesi kullanılırsa sıralama küçükten büyüğe doğru (A-Z), DESC kullanılırsa büyükten

Detaylı

BÖLÜM- 8: DİĞER ŞEMA NESNELERİNİ OLUŞTURMA

BÖLÜM- 8: DİĞER ŞEMA NESNELERİNİ OLUŞTURMA BÖLÜM- 8: DİĞER ŞEMA NESNELERİNİ OLUŞTURMA View oluşturma View lardan veri getirme Sequence oluşturma ve kullanma İndex oluşturma ve kullanma Synonym oluşturma ve kullanma VIEW Bir veya birden fazla tablodan

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

Pursaklar İMKB Teknik ve Endüstri Meslek Lisesi

Pursaklar İMKB Teknik ve Endüstri Meslek Lisesi Modül 1: Eylül 3 (1) Veritabanı kavramını bilme. Tablo kavramını bilme. İlişkisel veritabanı kavramını bilme. Tablo yapısını tanımlayabilme. Tablolar arasında ilişkiler kurabilme. Anahtar alan kavramını

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 8 Dosya Sistemleri ve Dizinler Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Dosya, dosya sistemi ve dizin

Detaylı

5 SQL- Yapısal Sorgulama Dili. Veritabanı 1

5 SQL- Yapısal Sorgulama Dili. Veritabanı 1 5 SQL- Yapısal Sorgulama Dili Veritabanı 1 SQL- Yapısal Sorgulama Dili SQL ifadeleri yapısal olarak üç gruba ayrılır. Veri Tanımlama Dili (DDL - Data Definition Language) Veri İşleme Dili (DML - Data Manipulation

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Grid Bilgi Sistemleri (Grid Information Systems)

Grid Bilgi Sistemleri (Grid Information Systems) Grid Bilgi Sistemleri (Grid Information Systems) TR-Grid Kullanıcı Eğitimi (9-10 Temmuz 2007) Hakan Bayındır Bu Sunumda Grid Bilgi Sistemleri glite Bilgi Sistemi GLUE Şeması Grid Elemanları LCG Bilgi Sistemi

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

MVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute IActionFilter

MVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute  IActionFilter MVC Kullanıcı Doğrulama ve Yetkilendirme MVC projesinde kullanıcıların oturum açmasının sağlanması ve sadece yetkili oldukları action metotlara erişebilmelerini anlatan bir örnek uygulama gerçekleştirilecektir.

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki

Detaylı

BlackBerry Admin Service

BlackBerry Admin Service SOFTWARE-TURK BlackBerry Admin Service BlackBerry Server Üzerinde Kullanıcı İşlemleri Arda Eralp 3/5/2009 www.software-turk.com BLACKBERRY SERVER ÜZERİNDE KULLANICI İŞLEMLERİ Blackeberry server üzerinde

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

DURMAZSOFT ERP KURULUM VE YAPILANDIRMA

DURMAZSOFT ERP KURULUM VE YAPILANDIRMA DURMAZSOFT ERP KURULUM VE YAPILANDIRMA 1. Microsoft SQL Server 2008 R2 Express Edition Kurulum Rehberi SQL Server 2008 R2 Express Edition Limitleri Desteklenen CPU sayısı 1 Desteklenen en fazla bellek

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

Lisanslama Sistemi ve Set Yükleme İşlemleri

Lisanslama Sistemi ve Set Yükleme İşlemleri Lisanslama Sistemi ve Set Yükleme İşlemleri Yeni lisanslama sistemine geçiş sonrasında karşılaşılan aksaklıkları gidermek amacı ile yükleme işlemlerinde bazı değişiklikler yapılmasına karar verildi. Yapılan

Detaylı

Veritabanı Tasarımı. Sütun Değerlerini Güncelleme ve Satırları Silme

Veritabanı Tasarımı. Sütun Değerlerini Güncelleme ve Satırları Silme Veritabanı Tasarımı Sütun Değerlerini Güncelleme ve Satırları Silme Konular UPDATE komutunu oluşturmak ve çalıştırmak DELETE komutunu oluşturmak ve çalıştırmak Tabloda güncelleme yapmak ya da veri silmek

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

05 - Veritabanı Sızma Testleri

05 - Veritabanı Sızma Testleri BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler

Detaylı

VERİTABANI. SQL (Structured Query Language)

VERİTABANI. SQL (Structured Query Language) VERİTABANI SQL (Structured Query Language) SQL'de Gruplama Bir tablonun satırları gruplara ayrılarak fonksiyonların bunlara uygulanması mümkündür. Gruplara ayırmak için SELECT deyimi içerisinde GROUP BY

Detaylı